menu

Tesla-Hack: Sicherheitsforscher knackt Model X mit fremdem Schlüssel

Das Model X von Tesla ließ sich mit fremden Autoschlüsseln öffnen – ein Update hat die Sicherheitslücke geschlossen.
Das Model X von Tesla ließ sich mit fremden Autoschlüsseln öffnen – ein Update hat die Sicherheitslücke geschlossen. Bild: © Tesla 2017

Ein belgischer Sicherheitsforscher hat eine Methode entdeckt, mit der er die Firmware von einem Autoschlüssel eines Tesla X überschreiben und kapern kann. Mit günstigem Hack-Equipment und einem eigenen Model-X-Autoschlüssel kann er so jedes beliebige Model X in wenigen Minuten öffnen und starten.

Lennert Wouters, Entdecker der Sicherheitslücke in den Tesla-Autoschlüsseln, ist Doktorand in Computer Security and Industrial Cryptography an der Universität Leuven in Belgien. Der Forscher beschäftigt sich seit Jahren mit der IT-Sicherheit von Tesla-Fahrzeugen – es ist bereits sein dritter Hack, berichtet ZDNet.

Wie aus dem aktuellen Bericht von Wouters hervorgeht, benötigen Angreifer für den Model-X-Hack lediglich ein Raspberry Pi, ein CAN Shield (Schnittstelle zum Datenkabel des Teslas), einen modifizierten elektronischen Autoschlüssel eines anderen Model-X-Modells, einen Akku und ein paar Minuten Zeit.

So funktioniert der Tesla-Model-X-Hack

Der Angriffspunkt des Hacks ist eine Sicherheitslücke im Firmware-Update-Prozess der elektronischen Schlüssel für Teslas Model X. Diese Schwachstelle lässt sich ausnutzen, um die elektronische Kontrolleinheit (ECU) in einem Model-X-Schlüssel, den sich der Hacker anderweitig besorgt hat, zu modifizieren. Der gehackte Schlüssel kann dann den Originalschlüssel eines Model X mit einer bösartigen Firmware infizieren und darüber Befehle versenden, mit denen sich das Model X später öffnen lässt.

Ein Angriff würde in der Praxis folgenderweise aussehen:

  1. Der Angreifer sucht sich ein Opfer mit einem Tesla Model X. Der Hacker muss sich innerhalb von fünf Metern zum Opfer aufhalten, um eine Verbindung zwischen dem modifizierten und dem Original-Autoschlüssel herzustellen.
  2. Der Angreifer lädt über das BLE-Protokoll (Bluetooth Low Energy) die bösartige Firmware auf den Autoschlüssel des Opfers. Der Vorgang dauert ungefähr 1,5 Minuten und ist über Reichweiten bis zu 30 Metern möglich.
  3. Nach der Infizierung extrahiert der Hacker die Öffnungsbefehle aus dem Autoschlüssel des Opfers und öffnet mit ihnen das Model X.
  4. Der Hacker schließt sein Hack-Equipment über die Diagnoseschnittstelle, die normalerweise von Tesla-Mechanikern verwendet wird, an das Auto an.
  5. Der Angreifer koppelt seinen eigenen Autoschlüssel an das Fahrzeug. Der Schlüssel kann dann verwendet werden, um das Model X zu öffnen und zu starten. Dieser Vorgang dauert ebenfalls nur wenige Minuten.

Tesla hat die Schwachstelle mittlerweile behoben

Wouters hatte die Schwachstelle bereits in diesem Sommer entdeckt und Mitte August dem Tesla-Security-Team gemeldet. Gestern hat Tesla dann ein OTA-Update (Over the Air) für das Model X ausgerollt, das die Sicherheitslücke schließt. Fahrzeuge, bei denen das Update mit der Versionsnummer 2020.48 aufgespielt wird, sind laut Wouters gegen die beschriebene Angriffsmethode geschützt.

Kommentar schreiben
Relevante Themen:

Neueste Artikel zum Thema Tesla

close
Bitte Suchbegriff eingeben